سرقت اطلاعات از طریق امواج منبع تغذیه

مردخای گوری (Murdechai Guri) محقق امنیت سایبری دانشگاه بن گوریون اسرائیل، روشی برای خارج کردن اطلاعات از کامپیوترهای ایزوله طراحی کرده است که بر اساس نوسانات منبع تغذیه کار می‌کند.

سرقت اطلاعات از طریق امواج منبع تغذیه

 

مردخای گوری (Murdechai Guri) محقق امنیت سایبری دانشگاه بن گوریون اسرائیل، روشی برای خارج کردن اطلاعات از کامپیوترهای ایزوله طراحی کرده است که بر اساس نوسانات منبع تغذیه کار می‌کند.

 

سازمان‌هایی که نیازمندی‌های امنیتی بالایی دارند ممکن است برخی تجهیزات کامپیوتری را از همه شبکه‌ها جدا کنند تا هکرها نتوانند از طریق اینترنت یا از طریق سایر تجهیزات مورد نفوذ موجود در شبکه، به آن تجهیزات دسترسی پیدا کنند. به این کار air-gap کردن گفته می‌شود. برای نفوذ به چنین سیستم‌هایی، مهاجم باید به طور فیزیکی به سیستم دسترسی پیدا کند. یکی از معروف‌ترین حملات از این نوع، مربوط به بدافزار استاکس‌نت است که ظاهراً از طریق پورت USB به تأسیسات نطنز وارد شده بود.

گوری و همکارانش در تحقیقات قبلی خود راه‌های مختلفی را برای نفوذ به سیستم‌های air-gap شده ابداع کرده بودند. برای مثال، آن‌ها دو سال قبل تکنیکی به نام MOSQUITO ارائه دادند که می‌تواند با استفاده از ارتباطات فراصوتی بین بلندگوها، داده‌ها را از سیستم ایزوله به بیرون بفرستد. واضح‌ترین راه برای دفاع در برابر این حمله، قطع کردن بلندگوهای سیستم است؛ اما تحقیق جدید گوری نشان می‌دهد که این کار کافی نیست.

در تحقیق جدید، گوری و همکارانش روشی ابداع کردند که منبع تغذیه سیستم را به نوعی بلندگو تبدیل می‌کند که می‌تواند با نرخ 50 بیت بر ثانیه، داده انتقال دهد. این حمله که POWER-SUPPLaY نامیده شده است، می‌تواند بر روی سرورها، کامپیوترهای شخصی، سیستم‌های توکار و تجهیزات اینترنت اشیاء به کار رود. برای عملی شدن این حمله، ابتدا مهاجم باید بتواند به طور فیزیکی به سیستم دسترسی پیدا کند و روی آن بدافزار نصب کند (اصطلاحاً حمله خدمتکار شیطانی یا evil maid attack).

در مقاله منتشر شده توسط این محققین می‌خوانیم: «نشان می‌دهیم که بدافزار اجرا شده روی یک کامپیوتر شخصی می‌تواند از منبع تغذیه (PSU) آن بهره‌برداری کرده و آن را به نوعی بلندگوی خارج از باند، با قابلیت‌های محدود تبدیل کند. کد بدخواه، عمداً فرکانس سوئیچینگ داخلی منبع تغذیه را دستکاری می‌کند و در نتیجه شکل موج تولید شده توسط خازن‌ها و ترانسفورماتورهای آن را تحت کنترل می‌گیرد.»

POWER-SUPPLaY بار محاسباتی CPU را تنظیم می‌کند و در نتیجه فرکانس کاری منبع تغذیه نوع SMPS را تغییر می‌دهد. این فرکانس عمدتاً بین 20 کیلوهرتز تا 20 مگاهرتز است. اکثر انسان‌ها نمی‌توانند اصواتی با این فرکانس‌ها را بشنوند، اما میکروفن می‌تواند آن‌ها را آشکار کند. آن طور که در مقاله ذکر شده، «با شروع و پایان دادن عمدی بار محاسباتی CPU، می‌توانیم [منبع تغذیه] SMPS را طوری تنظیم کنیم که با یک فرکانس خاص سوئیچ کند و در نتیجه یک سیگنال آکوستیک ایجاد کرده و داده دودویی را روی آن ماژوله کند.»

گوری و همکاران، قبلاً چند نوع حمله از این نوع را طراحی کرده بودند. به عنوان مثال، ارسال سیگنال نوری از طریق نوسانات صفحه نمایش (حمله BRIGHTNESS)، ارسال سیگنال آکوستیک با استفاده از مدولاسیون فن خنک‌کننده (حمله FANSMITTER)، انتقال داده از طریق کابل تغذیه (حمله POWERHAMMER) و سیگنال‌دهی مخفی از طریق چراغ‌های صفحه کلید (حمله CLTR-ALT-LED).

این حمله، تهدیدی عملی نیست که برای اکثر افراد نیاز به نگرانی داشته باشد. از دلایل سختی این حمله این است که مهاجم باید بتواند صدای منبع تغذیه را از میان نویز محیط تشخیص دهد و باید به قدر کافی به منبع تغذیه نزدیک باشد، یا باید به ماشینی در نزدیکی سیستم هدف نفوذ کند. با این وجود، سازمان‌هایی که به دلیل جلوگیری از نشت اطلاعات، سیاست ممنوعیت استفاده از بلندگو را اتخاذ کرده‌اند، باید احتمال نشت اطلاعات از طریق منبع تغذیه را نیز در نظر بگیرند.

 

منبع:Register

کلمات کلیدی